Schulung - Implementing and Operating Cisco Security Core Technologies
- Live Online oder Präsenz
4.278,05 € inkl. 19% MwSt.
Beschreiben von Informationssicherheitskonzepten*
- Überblick über die Informationssicherheit
- Risikomanagement
- Bewertung der Verwundbarkeit
- CVSS verstehen
Beschreibung gängiger TCP/IP-Angriffe*
- Legacy TCP/IP-Sicherheitslücken
- IP-Schwachstellen
- ICMP-Schwachstellen
- TCP-Sicherheitslücken
- UDP-Sicherheitslücken
- Angriffsfläche und Angriffsvektoren
- Aufklärungsangriffe
- Zugriffsangriffe
- Man-In-The-Middle-Angriffe
- Denial-of-Service- und Distributed-Denial-of-Service-Angriffe
- Reflexions- und Verstärkungsangriffe
- Spoofing-Angriffe
- DHCP-Angriffe
Beschreibung gängiger Angriffe auf Netzwerkanwendungen*
- Passwort-Angriffe
- DNS-basierte Angriffe
- DNS-Tunneling
- Web-basierte Angriffe
- HTTP 302 Dämpfung
- Befehlsinjektionen
- SQL-Injektionen
- Cross-Site Scripting und Request Forgery
- E-Mail-basierte Angriffe
Beschreibung gängiger Endpunkt-Angriffe*
- Pufferüberlauf
- Malware
- Aufklärungsangriff
- Zugriff und Kontrolle erlangen
- Zugang über Social Engineering erlangen
- Zugriff über webbasierte Angriffe erlangen
- Exploit-Kits und Rootkits
- Privileg-Eskalation
- Nachnutzungsphase
- Angler Exploit Kit
Beschreiben von Netzwerksicherheitstechnologien
- Defense-in-Depth-Strategie
- Verteidigung über das gesamte Angriffskontinuum
- Netzwerksegmentierung und Virtualisierung im Überblick
- Überblick über die Stateful Firewall
- Security Intelligence Übersicht
- Standardisierung von Bedrohungsinformationen
- Überblick über den netzwerkbasierten Schutz vor Malware
- IPS Übersicht
- Übersicht über die Firewall der nächsten Generation
- Übersicht über die Sicherheit von E-Mail-Inhalten
- Web Content Security Übersicht
- Threat-Analytic-Systeme im Überblick
- DNS-Sicherheitsübersicht
- Überblick über Authentifizierung, Autorisierung und Abrechnung
- Überblick über Identitäts- und Zugriffsmanagement
- Überblick über die Virtual Private Network-Technologie
- Übersicht der Formfaktoren von Netzwerksicherheitsgeräten
Einsatz der Cisco ASA Firewall
- Cisco ASA-Implementierungstypen
- Sicherheitsstufen der Cisco ASA-Schnittstelle
- Cisco ASA-Objekte und Objektgruppen
- Netzwerk-Adressübersetzung
- Cisco ASA Schnittstellen-ACLs
- Cisco ASA Globale ACLs
- Cisco ASA Advanced Access Policies
- Cisco ASA Hochverfügbarkeit Übersicht
Einsatz der Cisco Firepower Next-Generation Firewall
- Cisco Firepower NGFW-Einsätze
- Cisco Firepower NGFW Paketverarbeitung und -richtlinien
- Cisco Firepower NGFW-Objekte
- Cisco Firepower NGFW NAT
- Cisco Firepower NGFW Vorfilter-Richtlinien
- Cisco Firepower NGFW Zugriffskontrollrichtlinien
- Cisco Firepower NGFW Security Intelligence
- Cisco Firepower NGFW Erkennungsrichtlinien
- Cisco Firepower NGFW IPS-Richtlinien
- Cisco Firepower NGFW Malware- und Dateirichtlinien
Einsatz von E-Mail-Inhaltssicherheit
- Cisco Email Content Security Übersicht
- SMTP-Übersicht
- E-Mail-Pipeline Übersicht
- Öffentliche und private Hörer
- Host Access Table Übersicht
- Empfängerzugriffstabelle Übersicht
- Mail-Richtlinien Übersicht
- Schutz vor Spam und Graymail
- Antiviren- und Antimalware-Schutz
- Filter für Ausbrüche
- Content Filters
- Schutz vor Datenverlust
- E-Mail-Verschlüsselung
Einsatz von Web Content Security
- Cisco WSA Übersicht
- Bereitstellungsoptionen
- Netzwerkbenutzer-Authentifizierung
- Entschlüsselung des HTTPS-Verkehrs
- Zugriffsrichtlinien und Identifikationsprofile
- Einstellungen für die Steuerung der akzeptablen Nutzung
- Anti-Malware-Schutz
Einsatz von Cisco Umbrella*
- Cisco Umbrella-Architektur
- Bereitstellen von Cisco Umbrella
- Cisco Umbrella Roaming Client
- Cisco Umbrella verwalten
- Cisco Umbrella Investigate Übersicht
Erklärungen zu VPN-Technologien und Kryptographie
- VPN Definition
- VPN-Typen
- Sichere Kommunikation und kryptografische Dienste
- Schlüssel in der Kryptographie
- Infrastruktur für öffentliche Schlüssel
Einführung in die sicheren Site-to-Site-VPN-Lösungen von Cisco
- Standort-zu-Standort-VPN-Topologien
- IPsec VPN Übersicht
- IPsec Statische Krypto-Maps
- IPsec Statische virtuelle Tunnelschnittstelle
- Dynamisches Mehrpunkt-VPN
- Cisco IOS FlexVPN
Einsatz von Cisco IOS VTI-basiertem Punkt-zu-Punkt
- Cisco IOS VTIs
- Statische VTI Punkt-zu-Punkt IPsec IKEv2 VPN-Konfiguration
Bereitstellen von Punkt-zu-Punkt-IPsec-VPNs auf der Cisco ASA und Cisco Firepower NGFW
- Punkt-zu-Punkt-VPNs auf der Cisco ASA und Cisco Firepower NGFW
- Cisco ASA Punkt-zu-Punkt-VPN-Konfiguration
- Cisco Firepower NGFW Punkt-zu-Punkt-VPN-Konfiguration
Einführung in die Cisco Secure Remote Access VPN-Lösungen
- Fernzugriff VPN-Komponenten
- Fernzugriff VPN-Technologien
- SSL-Übersicht
Bereitstellen von Remote Access SSL-VPNs auf der Cisco ASA und Cisco Firepower NGFW
- Konzepte für die Fernzugriffskonfiguration
- Verbindungsprofile
- Gruppenrichtlinien
- Cisco ASA Remote Access VPN-Konfiguration
- Cisco Firepower NGFW Fernzugriff VPN-Konfiguration
Erklärungen zu Cisco Secure Network Access-Lösungen
- Cisco Secure Network Access
- Cisco Secure Network Access Komponenten
- AAA-Rolle in der Cisco Secure Network Access-Lösung
- Cisco Identity Services Engine
- Cisco TrustSec
Beschreiben der 802.1X-Authentifizierung
- 802.1X und EAP
- EAP-Methoden
- Rolle von RADIUS in der 802.1X-Kommunikation
- RADIUS Änderung der Berechtigung
Konfigurieren der 802.1X-Authentifizierung
- Cisco Catalyst Switch 802.1X Konfiguration
- Cisco WLC 802.1X Konfiguration
- Cisco ISE 802.1X Konfiguration
- Supplicant 802.1x Konfiguration
- Cisco Zentrale Web-Authentifizierung
Beschreibung der Endpunktsicherheitstechnologien*
- Host-basierte Personal Firewall
- Host-basiertes Anti-Virus
- Host-basiertes Intrusion Prevention System
- Anwendungs-Whitelists und -Blacklists
- Host-basierter Schutz vor Malware
- Sandboxing Übersicht
- Prüfung der Dateiintegrität
Bereitstellen von Cisco AMP für Endpunkte*
- Cisco AMP für Endpunkte Architektur
- Cisco AMP for Endpoints Engines
- Retrospektive Sicherheit mit Cisco AMP
- Cisco AMP-Gerät und Datei-Trajektorie
- Cisco AMP für Endpunkte verwalten
Einführung in den Schutz der Netzwerkinfrastruktur*
- Identifizieren von Netzwerkgeräteebenen
- Sicherheitskontrollen der Steuerungsebene
- Sicherheitskontrollen der Managementebene
- Netzwerk-Telemetrie
- Sicherheitskontrollen der Layer-2-Datenebene
- Sicherheitskontrollen der Layer-3-Datenebene
Einsatz von Sicherheitskontrollen der Steuerungsebene*
- Infrastruktur ACLs
- Control Plane Policing
- Schutz der Steuerungsebene
- Routing-Protokoll Sicherheit
Einsatz von Layer 2 Data Plane Security Controls*
- Übersicht über die Sicherheitskontrollen der Layer-2-Datenebene
- VLAN-basierte Angriffe abwehren
- STP-Angriffe Entschärfung
- Hafensicherheit
- Private VLANs
- DHCP Snooping
- ARP-Prüfung
- Sturmsteuerung
- MACsec-Verschlüsselung
Einsatz von Layer 3 Data Plane Security Controls*
- Infrastruktur Antispoofing ACLs
- Unicast Umgekehrte Pfadweiterleitung
- IP Source Guard
Dieser Abschnitt ist Material zum Selbststudium, das Sie in Ihrem eigenen Tempo bearbeiten können, wenn Sie die von einem Kursleiter geleitete Version dieses Kurses besuchen.
Wer sollte teilnehmen:
Zielgruppe
- Sicherheitsingenieur
- Netzwerktechniker
- Netzwerk-Designer
- Netzwerkadministrator
- Systemingenieur
- Beratender Systemingenieur
- Architekt für technische Lösungen
- Cisco Integratoren/Partner
- Netzwerk-Manager
- Cisco Integratoren und Partner
Voraussetzungen
Um von diesem Kurs in vollem Umfang zu profitieren, sollten Sie über die folgenden Kenntnisse und Fähigkeiten verfügen:
- Fertigkeiten und Kenntnisse, die denen des Kurses Implementing and Administering Cisco Solutions (CCNA) v1.0 entsprechen
- Vertrautheit mit Ethernet und TCP/IP-Netzwerken
- Kenntnisse im Umgang mit dem Betriebssystem Windows
- Kenntnisse über Cisco IOS-Netzwerke und Konzepte
- Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten
Trainingsprogramm
Schulungsmethode
presentation, discussion, hands-on exercises, demonstrations on the system.
Hinweis
Unterlagen in Englisch
Weitere Informationen
Sessions
- 3.595,00 € NettoNoch freie PlätzeJetzt buchenonline TrainingLive Online Training
- 3.595,00 € NettoNoch freie PlätzeJetzt buchenonline TrainingLive Online Training
- 3.190,00 € NettoNoch freie PlätzeJetzt buchenFast Lane Institute for Knowledge Transfer GmbHRotebühlplatz 2170178 Stuttgart
- 3.190,00 € NettoNoch freie PlätzeJetzt buchenFast Lane Institute for Knowledge Transfer GmbHGasstr. 4 a22761 Hamburg
- 3.190,00 € NettoNoch freie PlätzeJetzt buchenFast Lane Institute for Knowledge Transfer GmbHLudwig-Erhard-Straße 365760 Eschborn
- 3.190,00 € NettoNoch freie PlätzeJetzt buchenFast Lane Institute for Knowledge Transfer GmbHOranienburger Straße 6610117 Berlin
- 3.190,00 € NettoNoch freie PlätzeJetzt buchenFast Lane Institute for Knowledge Transfer GmbHParkring 2285748 Garching
Inhouse Seminare
Sparen Sie Zeit und Geld mit den Inhouse Seminaren von Integrata
Alle Seminare aus unserem offenen Angebot können Sie auch als Inhouse-Veranstaltung buchen. Im Fokus steht Ihr Unternehmen und Ihre Mitarbeiter. Wir bieten Ihnen die Möglichkeit, individuelle Anforderungen und Anpassungen der Inhalte an Ihr Unternehmen vorzunehmen.
Die individuelle Lösung:
- - Individueller Termin
- - Individueller Ort, entweder in unseren Trainingszentren oder in Ihren eigenen Räumen
- - Auf Wunsch, individuelle, auf Ihre Bedürfnisse zugeschnittene Inhalte
Inhouse Seminare
Das Inhouse-Paket umfasst:
- - die Durchführung als Live Online, Hybrid oder Präsenz Training
- - die Umsetzung durch praxiserprobte und branchenerfahrene Trainer
In Abhängigkeit von Teilnehmerzahl, Akkreditierung oder Lizenzgebühren können zusätzliche Kosten anfallen. Nicht im Preis enthalten sind dabei z.B. Raum- und Bewirtungskosten, ebenso Mehrkosten durch Seminarmaterialien.
Bitte sprechen Sie uns gerne dazu an und lassen Sie sich jetzt Ihr individuelles Angebot erstellen.
Recevoir le programme par email
Das Seminarprogramm wurde weiterentwickelt
Sie haben einen Termin aus dem Jahr ausgewählt, das Seminarprogramm wurde seither weiterentwickelt. Möchten Sie:
Sehen Sie sich das Programm für oder Ihre Buchung fortsetzen
Envoyer le programme à un collaborateur
Preis
Es entstehen keine zusätzlichen Liefer- & Versandkosten